ルートを使用していない場合は、Sudoを使用しています。 Sudoは、必要なときにだけrootになるための優れた方法です。
あなたがリンクしているサイトは、彼らがあなたに何をさせているのかを説明するのが非常に貧弱です。 rootアカウントはnotが無効になっていますが、rootのパスワードは無効になっています。それがpasswd -l
します。
これらの指示の目的は、rootアカウントが推測しやすいため、rootユーザーとしてログインできないようにすることです。 「名前を推測するのが難しい」疑似ユーザーを作成する彼らのアプローチがはるかに安全になるかどうかはわかりません...
メインフレームの時代からの古い伝統です。 root
は、カーネルを置き換えたり、UEFI変数を破壊したりするなど、マシンでやりたいことを実行できるという考え方です。一方、root
以外のアカウントはできません-そのアカウントにSudo
を介して管理者権限が付与されていない限り、Ubuntuでこれが実現し、上記の根拠が完全に破棄されます。
実際、root
アカウントの無効化は、次のような長老の神々をなだめるためにのみ使用されています。
実際には、デジタルライフは通常のユーザーアカウントから完全にアクセスできるため、root
ユーザーを基準に保護を行うことはあまり意味がありません。 root
/non -root
の区別をいじくるのは過去のことであり、マシンは、互いに敵対する可能性のある何百ものユーザー間で共有される大きなサーバーでした。
(少なくともUbuntuとその派生物では)rootパスワードを無効にすることに関連するトレードオフがあることに注意してください。
システムに障害が発生した場合は、コンソールからシステムをリカバリ(またはシングルユーザー)モードで起動する必要があります。 rootパスワードが無効になっている場合(デフォルトの場合)、シングルユーザーモードで起動するときに認証なしが必要になることがあります。これは、rootアカウントがこの目的で使用される資格情報を持たないためです。これらの状況で他のアカウントが機能することは保証できません。これは、suloginプログラムの特別な場合のコードによって処理されます。
ただし、全体として、これは簡単に実行できます。物理コンソールからシステムを認証されていないルートログインに開放している間、リモート攻撃のクラス全体を防ぎます。とにかく、物理的にアクセスできる攻撃者からシステムを保護することはできません。これが、電子アクセス制御を備えた安全なデータセンターが存在する理由です。
ルートは、Linuxオペレーティングシステム全体で追加のセキュリティ層を提供するために、通常は無効になっています。 rootユーザーは、重要度に関係なく、文字通り何でも変更することができます。これにより、ハッカーやウイルスなどの共通の標的になります。無効にする(またはパスワードを無効にする)と、パスワードが取得された場合にアカウントにログインできないようになります(実際にはそれほど難しくありません)。
デフォルトでは、ルートアカウントのパスワードはUbuntuでロックされています。
そのユーザーのアカウントが攻撃者によって侵害された場合、攻撃者は次回ユーザーがroot権限を取得したときにroot権限を取得することもできます。ユーザーアカウントはこのチェーンの弱いリンクなので、rootと同じように注意して保護する必要があります。
Rootアカウントのパスワードは、システムで何らかの管理タスクを実行する必要があるすべての人と共有する必要はありません。
Rootアカウントを無効にするには、次のコマンドを使用します。
Sudo passwd -dl root